CyberSec Shorts to seria zwięzłych podsumowań najnowszych informacji ze świata cyberbezpieczeństwa. Każdy wpis zawiera krótki opis problemu, jego wpływu oraz źródło, z którego pochodzi informacja, co umożliwia dalsze zgłębienie tematu.

Zwięźle dla Ciebie, bezpieczniej dla wszystkich.


Krytyczna podatność zero-day w FortiManager: Fortinet potwierdza aktywne ataki

Fortinet potwierdził wykorzystanie krytycznej podatności typu zero-day, oznaczonej jako CVE-2024-47575, dotyczącej platformy FortiManager. Luka pozwala zdalnym, nieautoryzowanym atakującym na wykonanie dowolnego kodu poprzez spreparowane żądania, a jej ocena w skali CVSS wynosi 9,8/10. Firma zaobserwowała aktywne wykorzystanie podatności, głównie w celu eksfiltracji plików zawierających adresy IP, dane uwierzytelniające i konfiguracje zarządzanych urządzeń. Fortinet zaleca natychmiastowe zaktualizowanie oprogramowania do najnowszej wersji, a także udostępnił wskaźniki kompromitacji (IOCs) i techniczne obejścia w celu ograniczenia ryzyka.

Źródło: https://www.securityweek.com/fortinet-confirms-new-zero-day-exploitation/

Ivanti naprawia krytyczne podatności w Endpoint Managerze

Ivanti wydało aktualizacje dla Endpoint Managera (EPM), naprawiając cztery krytyczne podatności (CVE-2024-10811, CVE-2024-13161, CVE-2024-13160 i CVE-2024-13159) o wskaźniku CVSS 9,8, które umożliwiały zdalnym, nieautoryzowanym atakującym uzyskanie dostępu do wrażliwych informacji poprzez ataki typu path traversal. Dodatkowo, zaadresowano dwanaście podatności o wysokim poziomie zagrożenia, mogących prowadzić do zdalnego wykonania kodu, ataków typu DoS oraz eskalacji uprawnień. Ivanti zaleca natychmiastową aktualizację do najnowszych wersji oprogramowania w celu zabezpieczenia systemów przed potencjalnymi atakami.

Źródło: https://www.securityweek.com/ivanti-patches-critical-vulnerabilities-in-endpoint-manager-2/

Nvidia, Zoom i Zyxel naprawiają poważne luki bezpieczeństwa w swoich produktach

Nvidia, Zoom i Zyxel wydały aktualizacje naprawiające liczne luki bezpieczeństwa o wysokim stopniu zagrożenia w swoich produktach. Nvidia załatała trzy podatności w Container Toolkit i GPU Operator dla systemu Linux, w tym dwie o wysokim stopniu zagrożenia (CVE-2024-0135 i CVE-2024-0136), które mogły prowadzić do eskalacji uprawnień i wykonania dowolnego kodu. Zoom usunął poważną lukę typu confusion w aplikacji Workplace dla systemu Linux (CVE-2025-0147), umożliwiającą atakującym eskalację uprawnień. Zyxel naprawił błąd zarządzania uprawnieniami w interfejsie webowym 23 modeli punktów dostępowych i routerów (CVE-2024-12398), który mógł być wykorzystany do nieautoryzowanego dostępu.

Źródło: https://www.securityweek.com/nvidia-zoom-zyxel-patch-high-severity-vulnerabilities/

Aktualizacja Google Chrome 132 naprawia 16 podatności, w tym dwie krytyczne

Google wydało aktualizację Chrome 132, naprawiającą 16 luk bezpieczeństwa, z których 14 zostało zgłoszonych przez zewnętrznych badaczy. Wśród nich znajdują się dwie krytyczne podatności: CVE-2025-0131, dotycząca błędu użycia po zwolnieniu w WebAssembly, oraz CVE-2025-0132, umożliwiająca zdalne wykonanie kodu w WebRTC. Firma zachęca użytkowników do niezwłocznego zaktualizowania przeglądarki, aby zapobiec potencjalnym atakom wykorzystującym te luki.

Źródło: https://www.securityweek.com/chrome-132-patches-16-vulnerabilities/

Luka w Google OAuth mogła prowadzić do przejęcia kont po zmianie właściciela domeny

Google zaadresowało podatność w mechanizmie OAuth, która mogła prowadzić do przejęcia kont użytkowników w przypadku zmiany właściciela domeny. Luka polegała na tym, że aplikacje korzystające z OAuth mogły zachować uprawnienia dostępu, nawet jeśli domena, z której pochodziły, zmieniła właściciela. Atakujący mógł w ten sposób uzyskać dostęp do kont użytkowników powiązanych z tymi aplikacjami. Google wdrożyło aktualizacje, które ograniczają uprawnienia aplikacji po zmianie własności domeny, minimalizując ryzyko tego rodzaju ataków.

Źródło: https://www.securityweek.com/google-oauth-flaw-leads-to-account-takeover-when-domain-ownership-changes/

OWASP przedstawia nowe zagrożenia związane z AI w zaktualizowanej liście LLM Top 10

Fundacja OWASP opublikowała zaktualizowaną listę „Top 10” zagrożeń związanych z aplikacjami opartymi na dużych modelach językowych (LLM). Na szczycie listy znalazły się ataki typu „prompt injection”, polegające na manipulacji wejściowymi danymi tekstowymi w celu skłonienia modelu do niepożądanych działań. Innym istotnym zagrożeniem są podatności w łańcuchu dostaw, wynikające z integracji zewnętrznych modeli lub danych, które mogą zawierać złośliwe oprogramowanie lub celowo wprowadzone błędy. OWASP podkreśla konieczność wdrożenia solidnych mechanizmów kontroli ryzyka przez deweloperów, aby zapewnić bezpieczeństwo i jakość tworzonego oprogramowania.

https://genai.owasp.org/resource/owasp-top-10-for-llm-applications-2025/

Źródło: https://www.darkreading.com/vulnerabilities-threats/owasps-llm-top-10-shows-emerging-ai-threats

Zbliża się termin DORA: Organizacje finansowe muszą przygotować się na nowe wymagania dotyczące testów penetracyjnych

Zbliża się termin spełnienia wymogów unijnego rozporządzenia DORA (Digital Operational Resilience Act – 17.01.2025), które wprowadza obowiązek przeprowadzania testów penetracyjnych opartych na scenariuszach zagrożeń dla kluczowych usług finansowych. Organizacje finansowe w UE muszą dostosować swoje systemy do nowych standardów, aby zidentyfikować luki w zabezpieczeniach i ocenić swoją odporność na cyberataki. Proces testowania wymaga zaangażowania niezależnych ekspertów oraz szczegółowego raportowania wyników, co może stanowić wyzwanie dla wielu firm.

Źródło: https://www.securityweek.com/google-pays-55000-for-high-severity-chrome-browser-bug/

GoDaddy zobowiązane przez FTC do poprawy zabezpieczeń po serii naruszeń bezpieczeństwa danych

GoDaddy, jeden z największych dostawców usług hostingowych na świecie, został oskarżony przez Federalną Komisję Handlu USA (FTC) o zaniedbania w zakresie podstawowych środków bezpieczeństwa od 2018 roku. Według FTC, firma nie wdrożyła odpowiednich mechanizmów monitorowania i ochrony swoich środowisk hostingowych, co doprowadziło do kilku poważnych naruszeń bezpieczeństwa między 2019 a 2022 rokiem. W ramach ugody, GoDaddy zobowiązało się do ustanowienia kompleksowego programu bezpieczeństwa informacji w ciągu 90 dni, nie przyznając się jednak do winy ani nie zaprzeczając zarzutom.

Źródło: https://www.theregister.com/2025/01/15/godaddy_ftc_order/

Pythonowy backdoor umożliwia rozprzestrzenianie ransomware RansomHub

Badacze z GuidePoint Security odkryli atak, w którym cyberprzestępcy wykorzystali backdoor napisany w Pythonie do utrzymania dostępu do zainfekowanych systemów, a następnie wdrożyli ransomware o nazwie RansomHub w sieci ofiary. Początkowy dostęp uzyskano za pomocą złośliwego oprogramowania SocGholish, które podszywa się pod fałszywe aktualizacje przeglądarek internetowych. Backdoor działał jako odwrotny proxy, umożliwiając atakującym poruszanie się lateralnie w sieci za pośrednictwem sesji RDP. Kod backdoora był dobrze napisany i obfuskowany, co sugeruje, że autorzy mogli korzystać z narzędzi opartych na sztucznej inteligencji do jego tworzenia.

Źródło: https://thehackernews.com/2025/01/python-based-malware-powers-ransomhub.html


Dodaj komentarz

Ta witryna wykorzystuje usługę Akismet aby zredukować ilość spamu. Dowiedz się w jaki sposób dane w twoich komentarzach są przetwarzane.